COLUMNISTAS
globalizacion

Combate digital a la corrupción

imagen default
| Cedoc

Dar cuenta del manejo que se hace de los datos, contar con una guía para el uso de la información sensible o disponer de una política consistente de privacidad y seguridad de la información que contemple la figura de un “protector de los datos” son algunas de las medidas que toda organización, ya sea pública o privada, debería implementar para ser responsable y transparente.
En Argentina, el año pasado entró en vigencia la nueva ley de responsabilidad penal empresaria, y con ella los lineamientos de integridad para un mejor cumplimiento de la ley. Esta guía, dirigida a empresas, organizaciones de la sociedad civil, personas jurídicas, agencias estatales y operadores del sistema de justicia, busca implementar programas de integridad que permitan prevenir, detectar y remediar hechos de corrupción.
Hoy en día, los datos que manejan las empresas son uno de sus principales activos, y mantenerlos protegidos es uno de sus más grandes desafíos. Para esto, implementar auditorías informáticas justamente permite controlar los sistemas y prevenir o detectar delitos. Descubrir “movimientos inusuales” a partir de la intervención de profesionales especializados en informática y seguridad de la información es fundamental, al igual que establecer criterios relacionados con el buen uso de los sistemas o buenas prácticas.
Con esto me refiero a asegurar la integridad de la información que resguardan, garantizando que los datos sensibles no se encuentren expuestos a riesgos de hackeos, robos o filtraciones, y a contar con una eficaz estrategia de protección de la información bajo el asesoramiento de profesionales especializados. Un plan de protección de la información permite contener incidentes, prevenir potenciales ataques, resguardar la información, controlarla (que no llegue a manos equivocadas) y contar con equipos y recursos operativos necesarios para dar respuesta a estos eventos.
Hacer que la seguridad de la información sea parte del negocio, y no una respuesta o parche ante un ataque, es clave. La seguridad informática debe verse como una inversión, no como un gasto. Si bien es ingenuo pensar que este cambio podría hacerse de un día para otro. Por el contrario, lleva un tiempo, pero aporta muchos más beneficios que los costos que puede generar.

*Perito informática forense. Socio del Estudio CySI de Informática Forense.